A Lei Carolina Dieckmann é uma lei brasileira (12.737/2012) que mudou o Código Penal para punir crimes cometidos na internet, como invasão de privacidade e fraudes online.
Há mais de 10 anos a atriz Carolina Dieckmann sofreu uma invasão no seu computador, o que resultou em divulgação não autorizada de conteúdo pessoal. Essa situação deu origem à lei 12.737/2012, que ficou conhecida como Lei Carolina Dieckmann, tipificando como crime a conduta de invadir dispositivo informático alheio.
Imagine que você teve o seu notebook invadido por um hacker, ou que você clicou indevidamente em algum link que executou um vírus no seu computador, e que por isso teve dados pessoais, fotos e vídeos vazados.
Eu sei que você entrou em desespero, mas saiba que foi criada uma lei que visa coibir e punir a conduta de quem invade o dispositivo informático alheio, e que a pena pode chegar aos 4 anos de reclusão.
Neste artigo você vai entender melhor o que é a Lei Carolina Dieckmann, para que serve e como proceder caso tenha o celular ou notebook invadido e seus dados pessoais e informações vazados. Continua a leitura! 😉
O que é a Lei Carolina Dieckmann?
A lei 12.737 de 2012, conhecida como Lei Carolina Dieckmann, acrescentou ao Código Penal o crime de invasão de dispositivo informático, agora previsto no artigo 154-A.
Como dispositivo informático podemos entender os celulares, notebooks, computadores, tablets e qualquer outro aparelho informático capaz de armazenar dados ou informações.
Vejamos o que diz o Artigo 154-A:
A lei prevê, além da invasão do dispositivo, a instalação de vulnerabilidades (vírus e programas diversos) com o intuito de obter vantagem ilícita, que pode ser qualquer vantagem, uma vez que a lei não prevê o tipo de vantagem a ser exigida pelo criminoso.
Assim, a Lei Carolina Dieckmann é a lei mais conhecida quando falamos em crimes cibernéticos com vazamentos de dados privados.
O que é um crime cibernético?
Os crimes cibernéticos, digitais ou eletrônicos são as condutas criminosas realizadas por meio de computadores, redes de computadores ou dispositivos eletrônicos/informáticos.
Eles envolvem o uso da tecnologia da informação para invadir dispositivos e sistemas, com o intuito de cometer fraudes ou acessar informações confidenciais ou pessoais alheias para fins ilícitos.
Leia também: Guia comentado da Lei Geral de Proteção de Dados – LGPD
Por que a Lei Carolina Dieckmann foi criada?
A lei Carolina Dieckmann foi criada após o episódio de vazamento de fotos pessoais da atriz que deu nome à lei.
Vamos relembrar o fato: Por volta de 2012, a atriz teve fotos pessoais divulgadas na rede de computadores (internet) após ter o seu e-mail hackeado. Além disso, antes da divulgação nacional, a atriz sofreu uma tentativa de extorsão para que tais fotos não fossem espalhadas.
Felizmente, o impacto do acontecimento com uma pessoa famosa potencializou a resposta do poder público, que em pouco tempo editou e promulgou a lei que passou a criminalizar a invasão de dispositivos informáticos.
Leia também: Tudo o que precisa saber sobre direito digital
Para que serve a lei Carolina Dieckmann?
A finalidade da Lei Carolina Dieckmann é combater a ocorrência de crimes virtuais, atuando como uma protetora fundamental para prevenir a invasão indevida de computadores, celulares e outros dispositivos eletrônicos.
A Lei Carolina Dieckmann veio num importante momento de desenvolvimento das tecnologias, do maior acesso aos computadores, smartphones etc. Contudo, o maior acesso e a sua facilidade de uso também trouxeram um novo problema: o vazamento de dados e informações por meio de invasão dos dispositivos informáticos.
Também era bastante comum na época do acontecimento a existência das lan houses – lugares que íamos para jogar on-line nos computadores, acessar as redes sociais da época, trabalhar etc. Como os computadores desses locais eram de uso coletivo, era muito comum a existência de vírus que capturavam as senhas de e-mails, redes sociais e demais acessos, o que implicou no aumento de ocorrência desse tipo de crime.
Assim, a lei foi editada num momento importante, e serviu para mostrar que a conduta de quem se utilizava dessas práticas não ficaria impune.
Viva com liberadade
Quanto antes você contrata, menos você paga
Aproveitar desconto *Confira o regulamentoQual a pena da Lei 12.737/12?
Inicialmente, a pena prevista para quem praticasse a conduta prevista no Art. 154-A era de detenção, a pena partia de 3 meses, mas podia chegar a 1 ano, sendo também aplicável a pena de multa.
Porém, no ano de 2021, por conta da lei 14.155/2021, a pena foi aumentada tanto em seu patamar inicial, quanto final. Por isso, hoje a pena prevista é de reclusão de 1 a 4 anos e aplicação de multa.
Ação penal: como a vítima desse crime deve agir?
O crime de invasão de dispositivo informático depende de representação da vítima para ser processado, isso significa que não basta realizar o Boletim de Ocorrência, você deve requerer pela instauração de inquérito policial, juntando todas as provas que possuir.
Essa representação pode ser feita ao delegado de polícia na delegacia ou com a ajuda de um advogado especialista (criminalista).
Leia também: Tire todas as suas dúvidas sobre o Código Penal Brasileiro
Cuidado com a extorsão – pedido de bens ou valores para não divulgação de conteúdo pessoal
É muito comum, nos casos em que há o vazamento de dados pessoais, que os criminosos solicitem ou cobrem o pagamento de valores ou a entrega de bens para não divulgarem os dados e informações obtidas.
Nesses cenários, aceitar pagar algum valor pode desencadear uma série de outras extorsões, pois os criminosos sabem que aquele que realizou um primeiro pagamento está desesperado ou muito preocupado com a divulgação do conteúdo obtido.
Assim, o melhor caminho é comunicar às autoridades ou consultar imediatamente um advogado especialista para compartilhar o problema e conduzir a situação da forma menos gravosa possível.
Prejuízo econômico e o aumento de pena
Outro ponto importante da lei é que nos casos em que a invasão do dispositivo resulte em prejuízo econômico haverá o aumento de pena.
Embora não seja possível afirmar que isso resulta diretamente na diminuição desse crime, o aumento de pena demonstra uma maior preocupação do legislador com os reflexos da invasão do dispositivo na vida da vítima. Vejamos:
Assim, uma vez que a maioria desses crimes deixa algum rastro (conta para a qual houve a transferência, boletos pagos etc.), é de suma importância que o caso seja levado às autoridades para que seja investigado.
Vazamento de conversas eletrônicas e segredos comerciais ou a obtenção de controle de dispositivo informático
Outro pesadelo da vítima dos crimes cibernéticos é o vazamento de conversas privadas e de segredos comerciais. Neste caso o prejuízo ultrapassa a invasão do dispositivo, visto que existe a obtenção de dados sigilosos, o que coloca as vítimas em uma posição de extrema vulnerabilidade, podendo ser alvo de extorsões.
Assim, se além de invadir o dispositivo informático, houver a efetiva obtenção de conversas privadas ou segredos comerciais, a pena inicial passa a ser de 2 a 5 anos, além da aplicação da multa.
Aumento de pena pela divulgação
Da análise da lei em estudo, podemos perceber que o legislador “escalou” a conduta do criminoso, pois iniciamos na invasão do dispositivo, passamos pela efetiva obtenção dos dados e agora chegamos na conduta de divulgar ou comercializar o conteúdo obtido de forma ilícita.
A comercialização ou divulgação do conteúdo, ainda que de forma gratuita, é grave, pois se torna muito difícil reverter ou evitar o acesso maciço ao conteúdo, o que reflete diretamente na vítima, que vem a ser exposta perante familiares, amigos e milhares de desconhecidos.
Vejamos o que diz a lei:
No caso do conteúdo obtido ser comercializado, divulgado ou transmitido a terceiro – ainda que sem fins lucrativos – há o aumento da pena prevista no tópico anterior.
Conclusão:
Como vimos ao longo deste artigo, percebemos que qualquer pessoa está sujeita a ter seu celular ou computador invadido e seus dados e informações pessoais compartilhados.
O Poder Público fez a sua parte ao criminalizar a conduta dos criminosos que invadem celulares e computadores a fim de obter informações privadas, mas de nada adianta esse movimento dos legisladores se as vítimas não buscarem os órgãos responsáveis para denunciar esses crimes, pois apenas a investigação policial (que se inicia com o requerimento da vítima) pode chegar aos autores desses crimes.
Também abordamos o cuidado necessário para não ser vítima de extorsão dos criminosos após ter seus dados privados vazados, devendo sempre procurar a delegacia de polícia mais próxima ou um advogado para conduzir essa fase junto ao delegado de polícia.
Por fim, cabe ressaltar o cuidado necessário com as senhas, celulares, computadores e demais aparelhos eletrônicos/informáticos.
Mais conhecimento para você
Se você gostou deste texto e deseja seguir a leitura em temas sobre direito e advocacia, vale a pena conferir os seguintes materiais:
- Conheça os princípios fundamentais da Constituição Federal
- O que você precisa saber sobre agravo de instrumento [+Modelo]
- O que é preclusão, seus efeitos e tipos no Novo CPC
- Rol taxativo na ANS: veja o que é, finalidade e mais informações sobre a mudança
- Guia completo e comentários à Lei 8666/93: Tire suas dúvidas sobre Licitações e Contratos
- Entenda quais são os recursos trabalhistas, seus prazos e características
- Conheça os princípios fundamentais da Constituição Federal
- Caso fortuito e força maior: conceitos, hipóteses e exemplos
- Entenda o que é Seguridade Social e o que diz a lei
- Confira os tipos de crimes contra a honra e saiba o que importa à defesa!
Este conteúdo foi útil pra você? Conta aqui nos comentários 😉
Assine grátis a Aurum News e receba uma dose semanal de conteúdo no seu e-mail! ✌️
Conheça as referências deste artigo
Jesus, Damásio de Código Penal anotado / Damásio de Jesus. – 22. ed. – São Paulo : Saraiva, 2014.
Código Penal comentado / Celso Delmanto… [et al.]. — 9. ed. rev., atual, e ampl. — São Paulo : Saraiva, 2016.
Advogado Criminalista há seis anos; Bacharel em Administração de Empresas: Especialista em Processo Civil pelo Damásio; Especializando em Processo Penal pela PUC-RS; Especialista em Direito do Trabalho; Atuação em Direito Penal Econômico, Direito Ambiental e Crimes Federais....
Ler maisDeixe seu comentário e vamos conversar!
Deixe um comentário